option
Cuestiones
ayuda
daypo
buscar.php

HACKING ETICO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
HACKING ETICO

Descripción:
repaso tema

Fecha de Creación: 2026/02/10

Categoría: Otros

Número Preguntas: 19

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Windows. (respuesta múltiple): Unquoted paths. Configuración incorrecta de sudo. Binarios con SUID. dllHijacking.

arpscan enumera aplicativos de la red sin necesidad de interactuar con el objetivo. Verdadero. Falso.

Si en el equipo que quiero comprometer mediante una determinada vulnerabilidad se encuentra tras un firewall mientras que yo como atacante estoy situado en una dirección de internet he de utilizar una shell de tipo reverse. Verdadero. Falso.

Selecciona las afirmaciones correctas sobre las herramientas de reconocimiento activo (respuesta múltiple): No generan alertas en los sistemas objetivos. Incluyen herramientas como dig, nslookup y ansrecon. Solo pueden usarse en auditorías internas. Implican comunicación directa con el objetivo auditado.

dnsrecon es una herramienta de enumeración pasiva. Verdadero. Falso.

Los payloads staged son autocontenidos y la explotación se realiza en una sola fase en la que se ejecutan el exploit y el payload a la vez. Verdadero. Falso.

¿Cuáles son los objetivos del escaneo de red? (respuesta múltiple): Determinar los servicios disponibles en cada dispositivo. Identificar los dispositivos conectados a la red. Comprobar si un sistema es vulnerable sin intervención activa. Capturar tráfico de red mediante técnicas pasivas.

En las pruebas de caja negra: Siempre se proporciona el código fuente de las aplicaciones. No se permite acceder a usuarios del sistema. Nunca se proporciona información sobre la infraestructura. Se dispone de información parcial, como diagramas de red.

Realizar una búsqueda de información en pastebin se considera una técnica de reconocimiento pasivo. Verdadero. Falso.

Indica las características de las auditorias manuales (respuesta múltiple): Se adaptan a vulnerabilidades complejas. Requieren herramientas específicas y verificación manual. No utilizan herramientas automáticas bajo ninguna circunstancia. Generan numerosos falsos positivos.

¿Como se conoce al tipo de Phishing dirigido a una persona u organización concreta con un gran nivel de detalle?. Spear Phishing. Whaling. Pharming. Email Phishing.

¿Una shellcode de tipo Bind es adecuada para conseguir una shell remota en un equipo que se encuentra tras un firewall.? Verdadero o Falso. Verdadero. Falso.

Con la herramienta nc no se puede realizar un escaneo de servicios. Verdadero. Falso.

El payload es el código que se inyecta en la víctima una vez se ha explotado con éxito la vulnerabilidad. Verdadero. Falso.

¿Cuál es el objetivo principal de la fase de reconocimiento?: Probar las defensas del objetivo mediante técnicas de fuerza bruta. Obtener la máxima cantidad de información sobre los activos del objetivo. Desarrollar exploits para los sistemas detectados. Realizar un escaneo activo para detectar vulnerabilidades.

¿Qué afirmación sobre vulnerabilidades Zero Day es correcta?. Son vulnerabilidades públicas cuyo exploit está disponible en foros especializados. Son vulnerabilidades desconocidas por el fabricante y explotadas por atacantes. Son vulnerabilidades reportadas, pero no divulgadas al público general. Son vulnerabilidades conocidas por el fabricante, pero no parcheadas.

El uso de buscadores nos puede proporcionar mucha información sobre los activos incluidos en el alcance. Verdadero. Falso.

¿Qué herramientas son adecuadas para escaneos de red pasivos? (respuesta múltiple): netdiscover. nmap. Itopdump. Wireshark.

¿Cuál es el objetivo principal del hacking ético?: Compartir información clasificada con fines sociales. Detectar y solucionar vulnerabilidades antes de que sean explotadas por ciberdelincuentes. Aprovechar vulnerabilidades para obtener beneficios económicos. Generar ataques controlados para comprometer sistemas.

Denunciar Test